Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

To Update or Not to Update: Insights From a Two-Year Study of Android App Evolution., und . AsiaCCS, Seite 45-57. ACM, (2017)Mitigating black hole attacks in wireless sensor networks using node-resident expert systems., und . WTS, Seite 1-7. IEEE, (2014)Robust Smartphone App Identification Via Encrypted Network Traffic Analysis., , , und . CoRR, (2017)There are many apps for that: quantifying the availability of privacy-preserving apps., , und . WISEC, Seite 247-252. ACM, (2017)A Longitudinal Study of App Permission Usage across the Google Play Store., und . CoRR, (2016)SecuRank: Starving Permission-Hungry Apps Using Contextual Permission Analysis., und . SPSM@CCS, Seite 43-52. ACM, (2016)DEMO: Starving Permission-Hungry Android Apps Using SecuRank., und . ACM Conference on Computer and Communications Security, Seite 1850-1852. ACM, (2016)AppScanner: Automatic Fingerprinting of Smartphone Apps from Encrypted Network Traffic., , , und . EuroS&P, Seite 439-454. IEEE, (2016)Intra-Library Collusion: A Potential Privacy Nightmare on Smartphones., , und . CoRR, (2017)Short Paper: A Longitudinal Study of Financial Apps in the Google Play Store., und . Financial Cryptography, Volume 10322 von Lecture Notes in Computer Science, Seite 302-309. Springer, (2017)